openrasp-iast 灰盒掃描工具


openrasp-iast 是一款灰盒掃描工具,能夠結合應用內部hook點信息精確的檢測漏洞,需安裝Agent和掃描器,支持java、PHP等應用程序。在這里,我們通過docker部署控制台,接入一個PHP應用進行測試體驗。

 

一、快速搭建環境

使用容器快速搭建一整套的測試環境,包含 IAST 掃描器、OpenRASP 管理后台 以及 漏洞測試用例。

sudo sysctl -w vm.max_map_count=262144

git clone https://github.com/baidu-security/openrasp-iast.git
cd openrasp-iast/docker/iast-cloud
docker-compose up

http://127.0.0.1:18662/vulns/ 觸發PHP測試用例

http://127.0.0.1:18660/ 雲控后台(賬號openrasp/admin@123)

 

二、接入一個PHP應用程序

(1)使用lnmp一鍵安裝PHP環境,導入dvwa源碼運行。

wget http://soft.vpser.net/lnmp/lnmp1.7.tar.gz -cO lnmp1.7.tar.gz && tar zxf lnmp1.7.tar.gz && cd lnmp1.7 && ./install.sh lnmp

(2)使用默安賬戶登錄控制台,添加一個新應用。

(3)切換到新的應用test,點擊右上角的添加主機,安裝agent。

PS:遇到重啟PHP服務報錯,需要查看openrasp.so 路徑,如復制不成功,手工復制過去即可。

 (4)安裝iast掃描器

wget https://packages.baidu.com/app/openrasp/openrasp-iast-latest -O /usr/bin/openrasp-iast

 

復制上面的最后一個url,設置為Fuzz 服務器地址。

 

(5)啟動掃描,訪問站點觸發。

 

(6) 查看漏洞列表

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM